PREGÃO Nº 27/2020
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO PROC 4661/2020 Fls.
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
PREGÃO Nº 27/2020
Devidamente autorizado pela Colenda Mesa Diretora, às fls. 120 do procedimento administrativo nº 4661/2020, o Pregoeiro da Assembleia Legislativa torna público que realizará licitação, na modalidade PREGÃO PRESENCIAL, do tipo MENOR PREÇO, sob o regime de EMPREITADA GLOBAL, nos termos da Lei federal nº 10.520/02, cuja sessão pública ,começará às 11:00h de 17 de setembro de 2020, na Xxx xx Xxxxxxxxx 00, 0x xxxxx - Xxxxxxxxx xx Xxxxxx Xxxxxxxxxx Xxxxxx xx Xxxxx Brizola – Centro – Rio de Janeiro / RJ – Telefone: (00)0000-0000, utilizando-se para pagamento exclusivamente verba estadual.
DO OBJETO
A presente licitação tem por objeto a contratação do descrito no item n° 1, juridicamente indivisível, do Termo de Referência.
Integram este Edital como anexos:
cópia do Ato N/MD/n° 646/2019 (Anexo I);
Termo de Referência (Anexo II);
carta de credenciamento (Xxxxx XXX);
declaração de atendimento aos requisitos de habilitação (Anexo IV);
declaração de enquadramento como micro ou empresa de pequeno porte (Anexo V);
proposta padronizada (Xxxxx XX); e
minuta do instrumento de contrato administrativo (Anexo VII).
DA PARTICIPAÇÃO NA LICITAÇÃO
Poderão participar desta licitação as pessoas que atuem em ramo de atividade compatível com o objeto licitado.
Não se admitirá a participação de consórcios.
DO PEDIDO DE ESCLARECIMENTO E DA IMPUGNAÇÃO AO EDITAL
Os pedidos de esclarecimentos deverão ser enviados ao pregoeiro, até o terceiro dia útil anterior à data fixada para a sessão pública, exclusivamente, por meio eletrônico (e-mail xxxxxxxxxxx@xxxxx.xx.xxx.xx).
Até dois dias úteis antes da data fixada para abertura da sessão pública, qualquer pessoa poderá impugnar o ato convocatório deste pregão. A impugnação deverá ser motivada e encaminhada exclusivamente, por meio eletrônico (e-mail xxxxxxxxxxx@xxxxx.xx.xxx.xx), eventuais anexos deverão estar formatados em arquivos do tipo “pdf”.
Exceto o disposto nos itens acima, nenhum outro elemento, informação ou esclarecimento será fornecido por meio de comunicação à distância.
DO PREÇO E DO REAJUSTE
O preço proposto não poderá superar o descrito no item n° 3 do Termo de Referência.
O preço contratado só poderá ser reajustado após doze meses da data de assinatura do instrumento contratual, de acordo com a variação do IPCA, INPC ou IGP-M, nessa ordem, utilizando-se o índice econômico seguinte na hipótese de cessação do cálculo do anterior.
DO PRAZO DE VIGÊNCIA CONTRATUAL
O contrato administrativo decorrente deste procedimento licitatório terá a vigência descrita no item n° 4 do Termo de Referência.
Não havendo impedimento legal, o contrato administrativo decorrente deste procedimento licitatório poderá ser prorrogado.
CREDENCIAMENTO
Nenhuma pessoa natural poderá presentar ou representar mais de um licitante.
O representante deverá apresentar o ato constitutivo do licitante, seu documento de identidade e a comprovação de que detém poderes para formulação de propostas.
Caberá ao pregoeiro ou a qualquer um dos servidores da equipe de apoio atestar a autenticidade de documentos, mediante a comparação entre o original e eventual cópia.
O Pregoeiro, sua equipe de apoio ou servidor designado pelo Diretor-Geral da Assembleia Legislativa poderão, de ofício e em qualquer fase da licitação, realizar todas as diligências que se façam necessárias, inclusive consultas a cadastros públicos, a fim de verificar a autenticidade das informações e documentos de licitante.
Serão aceitos a declaração de atendimento aos requisitos de habilitação (Anexo IV) e os envelopes de proposta e habilitação entregues por meros portadores.
DA FORMA DE APRESENTAÇÃO DOS DOCUMENTOS DE HABILITAÇÃO E DAS PROPOSTAS
No local, data e hora fixados no preâmbulo, os licitantes apresentarão a documentação em dois envelopes, opacos, indevassáveis e lacrados, designados, respectivamente “A” e “B”, constando obrigatoriamente na parte externa de cada um deles as seguintes indicações:
I- - ENVELOPE “A” - PROPOSTA DE PREÇOS
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
PREGÃO N.º ---------------------
NOME COMPLETO E ENDEREÇO DO LICITANTE
II - ENVELOPE “B” - DOCUMENTAÇÃO DE HABILITAÇÃO
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
PREGÃO N.º --------------------
NOME COMPLETO E ENDEREÇO DO LICITANTE
A proposta de preços deverá ser apresentada em uma via, sem emendas, rasuras ou entrelinhas, assinadas na última folha e rubricadas nas demais.
O preço deverá ser expresso em algarismos e por extenso. O preço deverá ser o total, não se admitindo quaisquer acréscimos e nele deverão estar computados todos os ônus, direitos e obrigações vinculadas à legislação trabalhista, previdenciária, fiscal e comercial.
O prazo de eficácia da proposta será de sessenta dias contados da data de sua apresentação.
DA HABILITAÇÃO
Os documentos de habilitação deverão ser apresentados no original ou em cópia reprográfica autenticada.
Caberá ao pregoeiro ou a qualquer um dos servidores da equipe de apoio atestar a autenticidade de documentos, mediante a comparação entre o original e a cópia, hipótese na qual ficará dispensada a apresentação de cópias autenticadas.
A apresentação do certificado de registro cadastral de quaisquer órgãos ou entidades da Administração Pública federal, estadual, distrital ou municipal, que esteja em vigor na data de apresentação da proposta, dispensará os documentos arrolados no item n° 8.3.
No caso de o interessado não possuir certificado de registro cadastral, deverá apresentar, a fim de obter sua:
habilitação jurídica:
documento que permita a inequívoca identificação da pessoa natural ou, no caso de pessoa jurídica, seus atos constitutivos vigentes e comprovação da composição e poderes de seu órgão dirigente.
regularidade fiscal e trabalhista:
prova de inscrição no Cadastro de Pessoas Físicas (CPF) ou no Cadastro Nacional de Pessoa Jurídica (CNPJ);
prova de inscrição no cadastro de contribuintes estadual ou municipal, se houver, relativo ao domicílio ou sede do licitante;
certidões negativas das Fazendas Federal, Estadual e Municipal do domicílio ou sede do interessado;
A prova de regularidade para com a Fazenda Estadual será feita por meio da apresentação da certidão negativa ou positiva com efeito de negativa do imposto sobre circulação de mercadorias e serviços expedida, pela Secretaria de Estado de Fazenda, nos termos dos arts. 205 e 206 do Código Tributário Nacional;
A prova de regularidade para com a Fazenda Municipal será feita por meio da certidão negativa ou positiva com efeito negativa de imposto sobre serviços de qualquer natureza, expedida pela Secretaria Municipal de Fazenda, nos termos dos arts. 205 e 206 do Código Tributário Nacional;
certidão negativa de débitos trabalhistas (CNDT);
prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS)
declaração de não manter empregado menor de catorze anos, só manter empregado maior de catorze e menor de dezesseis anos na condição de aprendiz e não submeter trabalho noturno, insalubre ou perigoso menor de dezoito anos.
qualificação técnica:
uma declaração concedida por pessoa jurídica de direito público ou privado, atestando que a licitante executou serviços semelhantes aos do objeto desta licitação, vedadas exigências de quantidades ou prazos.
qualificação econômico-financeira:
certidão negativa de falência expedida pelo distribuidor da sede da pessoa jurídica, ou de execução patrimonial, expedida no domicílio da pessoa física. Se o licitante não for sediado na Comarca da Capital do Estado do Rio de Janeiro, as certidões deverão vir acompanhadas de declaração oficial da autoridade judiciária competente, relacionando os distribuidores que, na Comarca de sua sede, tenham atribuição para expedir certidões negativas de falências.
DOS RECURSOS ADMINISTRATIVOS
O licitante, que se julgar prejudicado após a declaração do vencedor, poderá, imediata e motivadamente, manifestar a intenção de recorrer, quando lhe será concedido o prazo de três dias para apresentação das razões, ficando os demais licitantes, desde logo, intimados ao oferecimento de contrarrazões em igual número de dias, que começarão a correr do término do prazo do recorrente.
O recurso administrativo será dirigido à Colenda Mesa Diretora da Assembleia Legislativa.
O pregoeiro poderá interpor recurso de ofício de suas próprias decisões ainda que todos os licitantes tenham expressamente renunciado a tal direito.
ASSINATURA DO INSTRUMENTO CONTRATUAL
São vedadas ao licitante vencedor a cessão parcial ou total da posição contratual, a subcontratação, bem como sua fusão, cisão ou incorporação, sem anuência prévia da Assembleia Legislativa.
O licitante vencedor será convocado, dentro do prazo de eficácia de sua proposta, para assinar o instrumento de contrato administrativo.
Se o licitante, convocado para assinar o instrumento contratual, não cumprir qualquer das obrigações exclusivamente exigíveis a partir da assinatura do instrumento contratual, poderá sofrer a sanção de impedimento de licitar e contratar com a União, Estados, Distrito Federal e Municípios pelo prazo de até cinco anos.
DA GARANTIA DE EXECUÇÃO CONTRATUAL
A Contratada prestará garantia de cinco por cento do valor total do contrato administrativo na data de assinatura de seu instrumento.
RECEBIMENTO DO OBJETO DA LICITAÇÃO
O objeto deste Contrato Administrativo será provisoriamente recebido nos termos do art. 90, § 3º, da Lei fluminense nº 287/1979.
O recebimento definitivo do objeto deste Contrato Administrativo dar-se-á noventa dias depois do recebimento provisório mediante termo circunstanciado exarado por servidor designado pelo Diretor-Geral da Contratante.
PAGAMENTO
Os pagamentos decorrentes desta licitação far-se-ão de acordo com o cronograma financeiro e deverão ser solicitados ao Diretor-Geral da ALERJ.
Os pagamentos serão feitos por meio de depósitos em conta-corrente bancária, devendo ser efetuados em até trinta dias, contados da data final do período de adimplemento de cada parcela.
Não se efetuará pagamento a terceiros, ainda que mandatários da contratada, mesmo que haja cobrança bancária.
Em caso de atraso no pagamento, a compensação financeira devida à Contratada será equivalente à variação da Taxa Referencial de Juros - TR, ocorrida entre o dia do vencimento da obrigação e a data do efetivo pagamento, sem prejuízo de juros de meio por cento ao mês, calculado pro rata die.
A fatura que for apresentada com erro será devolvida à contratada para retificação e reapresentação, acrescendo-se, no prazo fixado no subitem n° 13.2, os dias que se passarem entre a data da devolução e a de reapresentação.
No caso de eventual antecipação de pagamento será descontado do valor devido o percentual de meio por cento por mês, calculado pro rata die.
O atraso injustificado no cumprimento de suas obrigações sujeitará à Contratada a multa moratória de valor equivalente a um décimo por cento sobre o valor total do contrato por dia de atraso.
SANÇÕES PARA O CASO DE INADIMPLEMENTO
Pela inexecução total ou parcial do contrato administrativo poderá a Assembleia Legislativa, garantida ampla defesa, aplicar à Contratada as seguintes sanções:
advertência;
multa de dez por cento do valor total do contrato, dobrável no caso de reincidência;
suspensão de participação em licitação e impedimento de contratar com a Administração Pública por prazo não superior a dois anos;
declaração de inidoneidade para licitar ou contratar com a Administração Pública.
A multa será descontada dos pagamentos porventura devidos ou cobrada judicialmente.
As sanções previstas nos incisos I, III e IV do subitem n° 14.1 poderão ser aplicadas juntamente com a do inciso II, facultada a defesa no respectivo processo administrativo, no prazo fixado em lei federal, contado da abertura de vista.
A sanção prevista no subitem n° 14.1, IV, é de competência exclusiva da Colenda Mesa Diretora da ALERJ.
CRÉDITO ORÇAMENTÁRIO
As obrigações financeiras da Assembleia Legislativa referentes ao contrato administrativo decorrente desta licitação correrão à conta da natureza de despesa n° 4490.52.39 / 4490.40.52 / 3390.40.20 / 3390.40.24 e do programa de trabalho n° 01.031.01352.486.
Rio de Janeiro, 31 de agosto de 2020.
XXXXX XXXXX XXXXX XXXXXX
PREGOEIRO
ANEXO I
ATO N/MD/Nº 646/ 2019
Ementa: REGULAMENTA O PREGÃO
A MESA DIRETORA DA ASSEMBLÉIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO, no uso de suas atribuições legais
R E S O L V E :
Art. 1º No âmbito da Assembleia Legislativa, o pregão é regulado por este Ato Normativo.
Art. 2º O pregão, cuja disputa é feita em sessão pública, destina-se a aquisição de bens e serviços comuns.
Parágrafo único – Consideram-se bens e serviços comuns aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos, por meio de especificações usuais no mercado.
Art. 3º O pregoeiro será, em cada pregão, designado pelo Diretor-Geral da Assembleia Legislativa.
Art. 4º Compete exclusivamente à Mesa Diretora da Assembleia Legislativa:
I – determinar a abertura do processo licitatório;
II – decidir os recursos contra atos do pregoeiro interpostos pelos licitantes;
III – decidir os recursos de ofício interpostos pelo próprio pregoeiro;
IV – adjudicar o objeto da licitação, quando houver recurso;
V – homologar o resultado do pregão; e
VI – celebrar o contrato administrativo.
Art. 5º Verificada a necessidade de aquisição de bens ou serviços que se enquadrem no parágrafo único do art. 2º:
I - o órgão interessado iniciará o procedimento administrativo solicitando a contratação à Diretoria-Geral da Assembleia Legislativa por meio de ofício que:
a) justifique a necessidade da aquisição; e
b) descreva precisa, suficiente e claramente o bem ou serviço comum.
II - o Departamento de Material fará o respectivo orçamento;
III - considerado regular o ofício descrito no inciso I, a Diretoria-Geral da Assembleia Legislativa determinará à Subdiretoria-Geral de Finanças que efetue a correspondente reserva orçamentária;
IV - submeter-se-á o procedimento administrativo à Mesa Diretora;
V - aprovada a realização de licitação pela Mesa Diretora, a Diretoria-Geral da Assembleia Legislativa determinará o bloqueio orçamentário à Subdiretoria-Geral de Finanças, bem como a confecção do Termo de Referência, respeitadas as normas do art. 6º, ao Departamento de Material; e
VI a Comissão Permanente de Licitações elaborará a minuta de edital, obedecendo ao respectivo padrão sugerido pela Procuradoria-Geral, o qual obrigatoriamente conterá como anexos:
a) o exemplar deste Ato Normativo;
b) o termo de referência; e
c) a minuta do contrato administrativo a ser celebrado.
VII será obrigatória a manifestação da Subdiretoria-Geral de Controle Interno;
VIII sendo favorável o exame de legalidade realizado pela Procuradoria-Geral da minuta do edital, iniciar-se-á a fase externa.
Art. 6º O termo de referência é o documento que deverá, de forma clara, concisa e objetiva, conter:
I - a descrição do objeto;
II - a definição dos métodos e estratégias de suprimento;
III - o valor estimado em planilhas de acordo com o preço de mercado; e
IV - o cronograma físico-financeiro com os prazos de execução do contrato administrativo.
Art. 7º O procedimento da fase externa do pregão obedecerá, além do rito previsto pela Lei Federal nº 10.520/02, ao seguinte:
I - a convocação dos interessados será efetuada por meio de publicação de aviso no Diário Oficial do Poder Legislativo do Estado do Rio de Janeiro e, qualquer que seja o vulto da licitação, no sítio eletrônico da Assembleia Legislativa na rede mundial de computadores;
II - a íntegra do edital será disponibilizada no sítio eletrônico da Assembleia Legislativa; e
III - exemplar contendo a íntegra do edital será disponibilizado aos interessados na sede da Comissão Permanente de Licitações.
§ 1º No pregão eletrônico, observar-se-ão também as seguintes regras:
I - as propostas deverão ser apresentadas até o oitavo dia útil posterior à publicação do aviso, podendo tal prazo ser expressamente prorrogado; e
II - para fins de participação na licitação, deverá o licitante adequar-se às exigências do portal de compras adotado pela Assembleia Legislativa.
§ 2º No pregão presencial, observar-se-ão também as seguintes regras:
I - o pregoeiro perguntará se há entre os presentes microempresa ou empresa de pequeno porte, para os fins do art. 44, § 2º, da Lei Complementar Federal nº. 123/06;
II - as propostas deverão ser apresentadas no início da sessão pública, a qual não poderá ocorrer até o oitavo dia útil posterior à publicação do aviso;
III - para fins de habilitação, admitir-se-á qualquer certificado de registro cadastral emitido por Ente da Federação, desde que em vigor e abrangente quanto à documentação legalmente exigida; e
IV - o pregoeiro, por ato obrigatoriamente motivado e imediatamente submetido por recurso de ofício à Mesa Diretora, não conhecerá liminarmente de recurso de licitante quando ele for inadmissível, prejudicado, imotivado ou seus motivos não tenham específica relação com a decisão recorrida.
Art. 8º Os pedidos de esclarecimentos referentes ao processo licitatório deverão ser enviados ao pregoeiro, até três dias úteis anteriores à data fixada para abertura da sessão pública, exclusivamente por meio eletrônico via rede mundial de computadores, no endereço eletrônico indicado no edital.
Art
9º É
vedada a utilização de pregão para a contratação de obras e
serviços de engenharia, locações imobiliárias e alienações.
(Revogado
pelo Ato N/MD/Nº 658/2020)
Art. 10º Este Ato Normativo entre em vigor na data de sua publicação, revogados os Atos N/MD/N° 530/2008, 572/2011 632/2018 e 633/2018.
Rio de Janeiro, 8 de maio de 2019.
DEPUTADO XXXXX XXXXXXXXX
Presidente
ANEXO II
PREGÃO Nº 27/2020
TERMO DE REFERÊNCIA
OBJETO
O objeto desta contratação é o fornecimento de solução de Next Generation Firewall em alta disponibilidade e serviços de suporte técnico durante a vigência do contrato, com o objetivo de prover a segurança, proteção de dados de sistemas e da infraestrutura de Tecnologia da Informação e Comunicação da Informação e da rede lógica da ALERJ – Assembleia Legislativa do Estado do Rio de Janeiro.
Metodos e estrategias de suprimento
-
Item
Descrição
Qnt
Valor Unitário
Valor Total
01
Next Generation Firewall implantado com Alta Disponibilidade e de acordo com as especificações técnicas abaixo Appliance.
2
02
Conjunto de Funcionalidades de IDS/IPS
2
03
Conjunto de Funcionalidades de antimalware
2
04
Conjunto de Funcionalidades de Tratamento de Conteúdo Web
2
05
Conjunto de Funcionalidades de Controle de Aplicações
2
06
Treinamento Oficial para 5 pessoas
Und
07
Solução de Gerência Centralizada
Und
08
Serviço de Suporte Técnico
36 meses
ESPECIFICAÇÕES TÉCNICAS - FUNCIONALIDADES
O equipamento appliance de firewall deve suportar configuração de quatro zonas de segurança, sendo externa, privada, opcional (DMZ) e customizada.
O equipamento de firewall deve suportar endereçamento IP estático e dinâmico [DHCP e PPPoE nas interfaces externas]
O equipamento de firewall deve possuir funcionalidades de DHCP relay que permitam a adição de três servidores DHCP simultâneos.
O equipamento de firewall deve permitir DHCPv6 em interfaces externas.
O equipamento de firewall deve possuir as seguintes performances em “throughput”:
80 Gbps para as funções de firewall.
27 Gbps para as funções de firewall e “Application Visibility and Control” quando as mesmas estiverem operando de forma simultânea.
26 Gbps para as funções de firewall, “Application Visibility and Control” e “Intrusion Prevention System” quando as mesmas estiverem operando de forma simultânea.
O equipamento de firewall deve suportar ao menos as seguintes funcionalidades:
Stateful firewall;
Roteamento (estático e dinâmico);
Site-to-Site VPN;
Remote Access VPN;
Next-Generation Intrusion Prevention System (NGIPS);
Application Visibility and Control (AVC);
URL filtering;
Advanced Malware Protection (AMP).
O equipamento de firewall deve suportar a implementação de políticas de segurança na camada de aplicação (camada 7), funcionalidade também conhecida como proxies de aplicação.
Interface em português e inglês;
Permitir exportar backups da solução para um armazenamento remoto com suporte a conexões do tipo, FTP, SFTP, TFTP e SCP
Possuir mecanismo que permita a realização de cópias de segurança (backups) do sistema e restauração remota, através da interface gráfica, a solução deve permitir o agendamento diário ou semanal;
O sistema deve permitir configurar o período ou número de cópias que deseja manter no repositório remoto e executar a manutenção de período automaticamente.
O sistema deve permitir configurar uma chave de criptografia de forma a garantir segurança, confiabilidade e confidencialidade dos arquivos de backup;
O equipamento de firewall deve suportar autenticação via RADIUS, LDAP e Active Directory.
O equipamento de firewall deve suportar autenticação transparente de usuários (Single Sign On) de AD e RADIUS.
O equipamento de firewall deve definir o intervalo de tempo entre tentativas de login incorretas por conexão.
O equipamento de firewall deve possuir defesas de ataques fragmentados, permitindo que o firewall monte os pacotes fragmentados antes de encaminha-los a redes internas
O equipamento de firewall deve conseguir filtrar conteúdo nos protocolos mais comuns, assim como filtrar conteúdo tipo “MIME”
O equipamento de firewall deve permitir a configuração de limites para detecção de ataques de flood e Denial of Service (DoS) além de distributed denial of service (DDoS).
O equipamento de firewall deve suportar Server Name Indication (SNI) para configurar domínios para funcionalidades de bloqueio, inspeção ou permissão.
O equipamento de firewall deve complementar capacidades e bloqueio de CN existentes com SNI com a finalidade de bloquear domínios específicos do Google.
O equipamento de firewall deve suportar bloqueio e gerenciamento de trafego por domínios especificados por FQDNs (Fully Qualified Domain Names) a fim de bloquear sites disponibilizados por Content Delivery Networks (CDNs).
O equipamento de firewall deve suportar o bloqueio de domínios através de wildcard.
O equipamento de firewall deve permitir a criação de políticas por IP utilizando wildcard.
O equipamento de firewall deve suportar a configuração por política de bloqueio de conexões inbound e outbound para um país (ou conjunto de países).
O equipamento de firewall deve possuir as seguintes certificações/compliance:
ANATEL
CE
FCC
RoHS
O equipamento de firewall deve aplicar políticas granulares para restringir o tráfego de países considerados arriscados de acordo com a política de segurança da empresa contratante de acordo com o tipo de trafego, porta, protocolo, endereço, usuário ou grupo de origem assim como destino.
O equipamento de firewall deve permitir outros tipos de tráfego que não ofereçam ameaças semelhantes, como DNS ou Mail de países que tenham certos protocolos bloqueados quando considerados perigosos pela política de segurança da empresa.
A solução deve permitir que o administrador de rede realize uma configuração em modo “offline” para posteriormente ser injetada ao firewall.
A solução deve suportar SSO para soluções RADIUS.
A solução deve rastrear as sessões de usuários via SSO para RADIUS.
ESPECIFICAÇÕES TÉCNICAS – CRIPTOGRAFIA E VPN
A solução deve suportar Remote Access VPN.
A solução deve suportar ao menos 5.000 Remote Access VPN usando SSL.
A solução deve permitir o download do cliente de VPN SSL através do próprio firewall ou apenas do arquivo de configuração para ser importado em clientes de mercado.
A solução deve suportar VPN entre localidades (site-to-site VPN).
A solução deve suportar pelo menos 5.000 VPNs entre escritórios utilizando IPSec.
A solução deve suportar iterações com outros produtos e marcas que suportem o padrão IPSec.
A solução deve suportar os seguintes métodos de autenticação:
3DES
AES 128 -, 192-, 256-bit
A solução deve suportar os seguintes métodos de criptografia:
SHA-2
MD5
IKE Pre-Shared Key
AES with CBC and GCM
A solução deve suportar Dead Peer Detection (DPD).
A solução deve suportar VPN site-to-site com IKEv2.
A solução deve suportar VPN client-to-site com IKEv2
A solução deve suportar Perfect Forward Secrecy (PFS) com chaves Diffie-Hellman (ou Diffie-Hellman-Merkle) em pacotes web e email.
A solução deve suportar VPN Failover (reestabelecer a VPN através de um segundo link em caso de falha do link primário).
A solução deve suportar VPN IPSEC com um throughput igual ou maior que 8 Gbps.
A solução deve permitir criar interfaces virtuais para VPNs e rotear trafego utilizando VPNs site-to-site com protocolos de roteamento dinâmico.
A solução deve suportar VPN site-to-site sobre TLS.
A decriptação TLS deve ser em hardware com throughput mínimo de 6 Gbps utilizando AES256-SHA com chave XXX 0000X.
A solução deve suportar VPN client-to-site com SSL com VLANs e redes secundárias através de configuração de roteamento.
A solução deve permitir visualizar estatísticas de VPN em interfaces virtuais, gateways, tunnel types, etc. para qualquer tipo de usuário.
A solução deve permitir visualizar mensagens de diagnóstico de VPN para ajudar a remediar e realizar o troubleshooting pelos administradores do sistema.
A solução deve suportar túneis VPN site-to-site estáticos (politicas) e dinâmicas (roteadas) para MS Azure.
A solução deve suportar túneis VPN site-to-site estáticos (politicas) e dinâmicas (roteadas) para AWS.
A solução deve suportar VPN em interfaces virtuais e realizar Failover entre as mesmas.
Possuir funcionalidades de Auto-Dicovery VPN capaz de permitir criar tuneis de VPN dinâmicos entre múltiplos dispositivos (spokes) com um gateway centralizador (hub).;
A funcionalidade de AD-VPN deve suportar criar os seguintes tipos de tuneis:
Site-to-Site;
Full-Mesh;
Star.
ESPECIFICAÇÕES TÉCNICAS – FILTRO DE CONTEÚDO WEB E URL
A solução deve ser fornecida com filtro de conteúdo Web totalmente licenciado.
Caso o licenciamento seja por subscrição, deve ser considerado um período mínimo de 36 meses.
A solução deve permitir que o filtro trabalhe por categorias, ajustado por grupos de usuário e possuir um mínimo de 80 categorias.
Deve ser capaz de armazenar cache dinâmicos para as atualizações Microsoft Windows Update®, Youtube®, MSN Vídeos®, Facebook®, Google Maps®;
A solução deve permitir exceções no filtro de conteúdo por meio de whitelist.
A solução deve apresentar ao usuário uma tela de aviso indicando que a categoria do website acessado não está de acordo com as politicas da empresa.
A solução deve suportar uma base de dados atualizada dinamicamente localizada na nuvem ou disponível em uma solução de máquina virtual compatível com VMWARE ou Hyper-V.
Deve possuir tratamento de certificados, permitindo bloqueio em caso de certificados inválidos;
A solução deve identificar e bloquear mais de 1800 aplicações diferentes, incluindo controle granular de aplicação, como telas de login e metodologias especificas de transferência de arquivo.
A solução deve suportar updates automáticos de assinaturas de aplicação.
A solução deve reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, twitter reply, twitter retweet, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs, aol mail, msft-store, spotify, xxxxxx.xx, vevo, winamp, appletalk echo, sftp, sql-net, vmnet, quic, cisco tdp, openvpn, tinyvpn, dotvpn, tor, yammer, fortnite, diablo3, cs game, call of duty, LoL, second life, edonkey, emule, netscout, klogin, etc.
A solução deve suportar validação de URL com content filtering através de um proxy server externo.
ESPECIFICAÇÕES TÉCNICAS – LISTA DE BACKLIST IP’s
A solução deve suportar o bloqueio de trafego vindo de IPs maliciosos reconhecidos por base de dados de blacklists disponíveis no mercado.
A solução deve suportar o bloqueio de trafego de botnets reconhecidos por base de dados de blacklist disponíveis no mercado.
ESPECIFICAÇÕES TÉCNICAS – CONTROLE DE APLICAÇÕES
A solução deve suportar o filtro de aplicação no próprio hardware.
A solução deve suportar a configuração de exceções para filtro de aplicação.
A solução deve ter suas assinaturas de aplicação atualizadas automaticamente e regularmente.
ESPECIFICAÇÕES TÉCNICAS – AMP – ADVANCED MALWARE PROTECTION
Deve suportar operação em ambientes configurados para alta disponibilidade
O dispositivo de proteção deve ser capaz de enviar arquivos trafegados de forma automática para análise "In Cloud" ou local, onde o arquivo será executado e simulado em ambiente controlado.
Deve ser fornecido todo o hardware e software necessário para implementação desta funcionalidade. Caso seja licenciado por meio de subscrição, deve ser considerado um período mínimo de 36 meses.
Deve permitir de forma automática a criação e manutenção de um histórico ou fluxo de trabalho forense no qual seja possível identificar:
Inserção de malware no ambiente de rede, movimento lateral, mesmo quando esta não seja detectada inicialmente como malware.
Deve permitir selecionar através de políticas granulares quais tipos de arquivos sofrerão esta análise incluindo, mas não limitado a: endereço IP de origem/destino, usuário/grupo do AD/LDAP, aplicação, porta, URL/categoria de URL de destino, tipo de arquivo e todas estas opções simultaneamente;
Deve suportar a monitoração, detecção e prevenção em tempo real de arquivos trafegados nos seguintes protocolos HTTPS, FTP, HTTP, SMTP, IMAP, POP3 como também arquivos trafegados internamente entre servidores de arquivos usando SMB em todos os modos de implementação: sniffer, transparente e L3;
Deve permitir especificar o tipo de arquivo, inclusive os comprimidos que serão analisados em cada política de controle de malware, permitindo especificar um contexto de análise para redes, vlans e outros objetos associados ao controle de acesso do ambiente protegido.
Permitir que seja definido o tamanho máximo dos arquivos a serem inspecionados.
Deve utilizar mecanismo de proteção baseado em reputação global em tempo-real, permitindo assim que sejam adotadas ações automáticas de alerta e bloqueio de arquivos suspeitos ou malwares já encontrados anteriormente.
O dispositivo não deve depender ou utilizar de forma exclusiva mecanismos de análise em ambiente virtualizado para que seja feita a detecção e o bloqueio de ameaças malwares em tempo-real.
A utilização de recursos de execução virtualizada, não deve depender da configuração manual de imagens ou escolha de versões específicas de sistemas operacionais;
Deve possui mecanismo blacklist para implementar controles customizados de forma automatizada.
Deve possui mecanismo whitelist para implementar controles customizados de forma automatizada.
Deve possui capacidade para detecção de Malwares em comunicações de entrada e saída, incluindo a detecção de mecanismos de Comando e Control.
Deve identificar ataques como: ataques direcionados, Zero Day, exploração de vulnerabilidades, indicadores de obfuscação e indicadores de comprometimento automáticos.
Deve possuir tecnologia proprietária de execução para verificação de Malwares avançados inclusive mecanismos tipo sandbox.
Deve implementar a identificação e capacidade de controle de acesso em tempo real nos seguintes tipos de arquivo: MSEXE, 9XHIVE, DMG, DMP,ISO,NTHIVE,PCAP,PGD,SYLKc,SYMANTEC,VMDK,DWG,IMG_PICT,MAYA,PSD,WMF,SCRENC,UUENCODED,PDF,EPS,AUTORUN,BINARY_DATA,BINHEX, EICAR, ELF,ISHIELD_MSI, MACHO, RPM, TORRENT, AMR, FFMPEG, FLAC, FLIC, FLV, IVR, MIDI, MKV,MOV,MPEG,OGG,PLS,R1M,REC,RIFF,RIFX,RMF,S3M,SAMI,SMIL,SWF,WAV,WEBM,7Z,ARJ,BZ,CPIO_CRC,CPIO_NEWC,CPIO_ODC,,JAR,LHA,MSCAB,MSSZDD,OLD_TAR,POSIX_TAR,RAR,SIS,SIT,ZIP,ZIP_ENC,ACCDB,HLP,MAIL,MDB,MDI,MNY,MSCHM,MSOLE2,MSWORD_MAC5,MWL,NEW_OFFICE,ONE,PST,RTF,TNEF,WAB,WP,WRI,XLW,XPS. Adicionalmente, deve implementar em tempo-real a inspeção, detecção e bloqueio autónomo (prevenção sem a necessidade de integrar com outros sistemas terceiros para que seja feito o bloqueio da ameaça) na rede para os seguintes tipos de arquivos: 7Z, ACCDB, ARJ, BINARY_DATA, BINHEX, BZ, CPIO_CRC, CPIO_NEWC, CPIO, ODC, EICAR, FLV, GZ, ISHIELD_MSI, JAR, JARPACK, LHA, MAIL, MDB, MDI, MNY, MSCAB, MSCHM, MSEXE, MSOLE2, MSWORD_MAC5, NEW_OFFICE, OLD_TAR, PDF, POSIX_TAR, PST, RAR, RTF, SIS, SIT, SWF, TNEF, WAB, WRI, XLW, XPS, ZIP, ZIP_ENC;
Deve implementar atualização a base de dados da Rede de Inteligência de forma automática.
Para recursos de análise virtualizada existente, deve ser mantido um histórico dos resultados de avaliações prévias de um arquivo e utilizar esta informação para determinar de forma configurável que o arquivo seja considerado malware a partir de certo limite.
Dispor de múltiplos motores e mecanismos de detecção e prevenção para verificação de Malwares e códigos maliciosos incluindo:
Machine learning
Reputação global
Detecção customizada local por blacklist e regras customizadas de detecção de tráfego de rede
Análise dinámica (sandbox)
O processo de análise de comunicações, Malwares e sua prevenção deve ocorrer em tempo real, não sendo aceitas tecnologias que dependam de verificações que induzam latência suficiente para postergar a entrega de arquivos ao seu destino original
Deve permitir o download dos malwares identificados a partir da própria interface de gerência;
Caso a solução seja fornecida em appliance local, deve possuir, no mínimo, 8 ambientes controlados (sand-box) independentes para execução simultânea de arquivos suspeitos;
Caso sejam necessárias licenças de sistemas operacional e softwares para execução de arquivos no ambiente controlado (sand-box), as mesmas devem ser fornecidas em sua totalidade, sem custos adicionais para a contratante;
Suportar a análise de arquivos executáveis, DLLs e ZIP no ambiente controlado;
Suportar a análise de arquivos do pacote office (.doc, .docx, .xls, .xlsx, .ppt, .pptx), arquivos java (.jar e .class) ;
Permitir o envio de arquivos para análise no ambiente controlado de forma automática;
ESPECIFICAÇÕES TÉCNICAS – IPS – INTRUSION PREVENTION SYSTEM
Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos;
Deve sincronizar as assinaturas de IPS quando implementado em alta disponibilidade;
Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset;
Deve permitir ativar, desativar e habilitar apenas em modo de monitoração as assinaturas de prevenção contra invasão;
Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura;
Deve suportar granularidade nas políticas de IPS , possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens.
Deve permitir o bloqueio de vulnerabilidades.
Deve permitir o bloqueio de exploits conhecidos.
Deve incluir proteção contra ataques de negação de serviços.
Deverá possuir os seguintes mecanismos de inspeção de IPS:
Análise de padrões de estado de conexões;
Análise de decodificação de protocolo;
Análise para detecção de anomalias de protocolo;
IP Defragmentation;
Remontagem de pacotes de TCP;
Bloqueio de pacotes malformados
Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
Detectar e bloquear a origem de portscans;
Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões;
Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS;
Possuir assinaturas para bloqueio de ataques de buffer overflow;
Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto;
Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-spyware, permitindo a criação de exceções com granularidade nas configurações;
Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3;
Suportar bloqueio de arquivos por tipo;
Identificar e bloquear comunicação com botnets;
Registrar na console de monitoração as seguintes informações sobre ameaças identificadas:
O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação;
Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas;
Os eventos devem identificar o país de onde partiu a ameaça;
Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms;
Proteção contra downloads involuntários usando HTTP de arquivos executáveis, maliciosos;
Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino e zonas de segurança.
ESPECIFICAÇÕES TÉCNICAS – CAPACIDADE DE REDE
O Firewall deve possuir, ao menos, as seguintes interfaces:
1 interface console RJ45;
8 interfaces 1/10 GbE com suporte a transceiver do tipo SFP+ para Fibra Óptica MultiModo.
Firewall deve permitir a instalação de módulos de expansão de interfaces, podendo ser:
8 interfaces x 10/100/1000 BaseT;
6 interfaces x 1 Gbps suporte a transceiver do tipo SFP;
6 interfaces x 10 GbE com suporte a transceiver do tipo SFP+;
2 interfaces x 40 GbE com suporte a transceiver do tipo QSFP+.
As interfaces descritas no item 4.10.1.3 e seus subitens devem possuir a tecnologia “fail-to-wire”. Permitindo assim a manutenção do fluxo de dados em caso de falha de software ou hardware.
As interfaces do equipamento devem permitir serem configuradas como qualquer uma das zonas de segurança indicadas.
O firewall deve suportar configurações de multi-wan, permitindo, ao menos, 4 conexões externas com a internet simultaneamente
O firewall deve suportar interfaces externas configuradas em modo Round Robin, com pesos configuráveis.
O firewall deve suportar interfaces externas configuradas com a funcionalidade de “overflow”, permitindo o uso de links externos secundários quando o principal for excedido.
O firewall não deve ter limites de VLANs.
O firewall deve suportar controle de banda por usuário, grupo de usuários, políticas e protocolo.
O firewall deve suportar controle de banda por interface.
O firewall deve suportar controle de banda por endereço de IP e VLAN.
O firewall deve suportar controle de banda por aplicação e categorias de aplicações.
O firewall deve suportar consumo de banda e cota de tempo por usuário.
O firewall deve suportar sua implementação como Rounting Mode; Drop-In Mode (mesmo endereço IP em todas as interfaces) e em Transparent Bridge Mode.
O firewall deve suportar NAT estático e dinâmico, além de NAT 1 para 1.
O firewall deve operar em modo de alta-disponibilidade, podendo atuar como ATIVO-PASSIVO ou ATIVO-ATIVO.
O firewall deve suportar o agrupamento (clustering) de ao menos 6 dispositivos atuando como uma única unidade lógica.
Ao agrupar múltiplos firewalls em uma única unidade lógica, a solução deve possibilitar um ganho de desempenho com pelo menos as seguintes métricas:
80% de ganho de performance em trafego TCP;
90% de ganho de performance em trafego UDP.
O firewall deve permitir criar ao menos 7 dispositivos lógicos que deverão operar de forma independente utilizando um subconjunto de recursos do firewall.
Cada um dos dispositivos lógicos poderá utilizar versões diferentes do sistema operacional sem que isto cause impacto nos demais dispositivos lógicos.
O firewall deve permitir que interfaces físicas e subinterfaces possam ser utilizadas por mais de um dispositivo logico.
Quando uma interface física ou subinterface é compartilhada por mais de um dispositivo logico, o firewall deve gerar um endereço MAC único para cada dispositivo logico.
Firewall deve suportar NAT e PAT.
Firewall deve suportar NAT Estático (Port Forwarding).
Firewall deve suportar NAT Dinâmico.
Firewall deve suportar NAT 1 para 1.
Firewall deve suportar IPSEC NAT Traversal.
Firewall deve suportar NAT baseado em politica.
Firewall deve possuir capacidade de atuar como um roteador multicast para encaminhamento de trafego multicast da origem até os destinos dentro da rede.
Firewall deve suportar a detecção e mitigação de flood UDP.
ESPECIFICAÇÕES TÉCNICAS – PROGRAMABILIDADE
O firewall deve possuir “Application Programming Interface (API)” no padrão RESTFUL que permita a interação com o firewall através do protocolo HTTPS.
Os objetos devem ser representados utilizando JavaScript Object Notation (JSON).
O firewall deve possuir um API Explorer com a descrição de todos os recursos e objetos JSON disponíveis.
A descrição deve incluir informações detalhadas sobre os pares atributo/valor de cada objeto.
A descrição também deve conter exemplos das URLs necessárias para cada recurso do firewall.
O firewall deve suportar ao menos os seguintes métodos HTTP:
GET, para leitura de dados do sistema;
POST, para criar novos objetos;
PUT, para modificar objetos existentes;
DELETE, para remover objetos definidos por usuários.
O firewall deve vir com um certificado auto assinado, para que se possa iniciar as comunicações HTTPS com o dispositivo.
O firewall deve possuir mecanismos de by-pass da checagem do certificado auto assinado quando da utilização de comandos CURL.
As chamadas dos clientes devem ser autenticadas utilizando o método Oauth 2.0, conforme RFC 6749.
O firewall deve suportar JSON Web Token (JWT) conforme RFC 7519
O firewall deve permitir configurar um servidor RADIUS AAA externo para autenticar e autorizar o acesso do usuário à API REST.
ESPECIFICAÇÕES TÉCNICAS – PLATAFORMA DE GERENCIAMENTO
A solução deve prover administração em tempo real de diversos firewalls através de uma única interface de gerência.
A solução deve ser fornecida em hardware próprio para gerencia dos firewalls ou em modo maquina virtual. Em caso de a plataforma de gerenciamento for em modo maquina virtual, a mesma deve ser compatível com ao menos os seguintes hipervisores:
VMware
KVM
A solução deve suportar monitoramento em tempo real de logs de tráfego, alarmes, eventos, diagnósticos e estatísticas.
A solução deve enviar diversos alertas via SNMP ou email.
A solução deve permitir ser gerenciado através de múltiplos computadores simultaneamente.
A solução deve permitir a criação de templates para configurações de VPN hub-and-spoke.
A solução deve permitir a criação de templates para configurações compartilhadas entre firewalls de diversos locais remotos, podendo ser implementada simultaneamente em todos os dispositivos escolhidos.
A solução deve suportar o agendamento para a aplicação de configurações compartilhadas de um ou diversos firewalls UTM simultaneamente assim como o rollback de configurações prévias salvas na solução de gerenciamento centralizado.
A solução deve suportar a função de “roll back” para configurações anteriores.
A solução deve permitir a configuração e edição de políticas através de interface GUI de maneira offline, sem estar diretamente conectada ao equipamento.
A solução deve permitir a edição de políticas através de Windows GUI, interface Web e CLI.
A solução deve suportar a configuração de acessos distintos para administradores.
A solução deve suportar autenticação via Windows Active Directory.
A solução deve suportar gerenciamento via Web Browser.
A solução deve suportar single sign-on (SSO) para IPv6
A solução deve suportar via SSO diversos usuários em uma única máquina para Windows 8, Server 2008, and Server 2012.
A solução deve possuir gerenciamento via linha comando através de porta serial e/ou via SSH.
A solução deve suportar a instalação em locais remotos sem a presença de técnicos no local, através de armazenamento de configuração do Firewall em nuvem que pode ser diretamente entregue ao firewall em sua primeira ativação (Vide item “F. Implantação Remota do Firewall”).
A solução deve suportar o agendamento para o update do sistema operacional em um ou diversos firewalls UTM simultaneamente.
ESPECIFICAÇÕES TÉCNICAS – FUNCIONALIDADES DE LOGGING E REPORTING
A solução deve permitir a implementação de servidores externos ao firewall de forma a centralizar os logs e relatórios.
A solução deve permitir o envio de logs para diversos servidores simultaneamente.
A solução deve criptografar a transmissão dos logs sem que seja necessária a criação de uma VPN para tal.
A solução de logs e relatórios deve possuir ao menos 07 relatórios pré-configurados, sem qualquer custo adicional.
A solução de logs e relatórios deve suportar a extração de relatórios no formato de PDF e CSV.
A solução de logs e relatórios deve possuir um relatório executivo com um sumário de informação high level.
A solução de logs e relatórios deve permitir em seu dashboard o pivotamento ou aprofundamento para maiores detalhes dos logs.
A solução de logs e relatórios deve suportar acessos distintos de administração e somente leitura para acessos a logs para diferentes firewalls conectados a solução.
A solução de logs e relatórios deve possuir uma imagem virtual pronta para a importação em servidores locais.
A solução de logs e relatórios deve ser compatível com solução VMWare.
A solução de logs e relatórios deve ser compatível com solução Hyper-V.
A solução de logs e relatórios deve prover uma visão de mapa mundi, indicando a origem e destino do tráfego de aplicação, pacotes negados e eventos de IPS.
A solução de logs e relatórios deve possuir relatórios de IPS que detalhem as informações
A solução de logs e relatórios deve suportar a agregação de diversos firewalls a fim de criar um relatório de grupos de firewall.
A solução de logs e relatórios deve indicar o consumo de banda e tempo utilizado por usuário em forma de relatório, acessível pelo appliance ou WebUI.
A solução de logs e relatórios deve possuir um dashboard possibilitando o bloqueio de IPs de origens de ataques.
A solução de logs e relatórios deve possuir a capacidade de criação de políticas de firewall.
A solução de logs e relatórios deve possuir um dashboard indicando o uso de cada política, inclusive informando as políticas não utilizadas no firewall.
A solução de logs e relatórios deve possuir um dashboard indicando geograficamente o fluxo do tráfego do firewall, políticas acionadas assim como o IP de origem e destino do tráfego.
SERVIÇO DE SUPORTE E MANUTENÇÃO DA PLATAFORMA
O serviço de Suporte e Manutenção da Plataforma consiste em manter todos os componentes da solução atualizados e funcionando durante toda a vigência do contrato.
ESCOPO DO SERVIÇO
O escopo do Serviço de Suporte Técnico a ser provido pela CONTRATADA deverá ser provido através do um Centro de Operações de Segurança e Suporte, com operação 24 horas por dia, 7 dias por semana e 365 dias do ano (24x7x365) e os serviços a serem prestados incluem:
Setup Inicial da Solução (Adoção do cliente)
Planejamento de implantação da solução;
Aprovação dos planos de implantação junto ao cliente;
Execução das atividades de implantação remotamente;
Entrega da documentação resultado do Projeto;
Início dos serviços de suporte.
Suporte de Segurança Remoto
Permitir a abertura, acompanhamento e validação de chamados através de e-mail, web site (portal do cliente) e telefone (0800) no regime 24x7x365 e com atendimento em português.
Possuir processo de escalação funcional, mapeamento e documentado, com os seguintes níveis de atendimento: X0, X0 x X0 conforme melhores práticas descritas pelo ITIL;
Possuir canal de interface com os fabricantes dos equipamentos envolvidos na solução dos incidentes que requeiram o envolvimento desses, bem como ser responsável pela abertura e acompanhamento do chamado;
Possuir análise técnica documentada pelo N3 do SOC antes do envolvimento dos fabricantes dos equipamentos a fim de garantir o processo de escalação funcional.
Possuir os processos de gerenciamento de incidente, requisição, eventos, problemas, mudanças, incidentes críticos e atendimento aos usuários VIPS mapeados e documentados de acordo com as melhores práticas descritas pelo ITIL;
O suporte será em formato de dupla custódia, mantendo os administradores de tecnologia do cliente com total controle da plataforma e responsabilidade pela operação diária da solução.
Permitir o suporte ao ambiente por profissionais contratados em regime CLT e com as seguintes certificações:
Project Management Professional (PMP)
ITIL Foundation Certificate
Certificação do Fabricante da solução
Suporte Presencial
Assegurar o atendimento de suporte presencial previamente acordado nas seguintes situações críticas:
Migração de versionamento dos equipamentos gerenciados;
Modernização dos equipamentos gerenciados pelo SOC;
Incidentes massivos ou desastres;
Inacessibilidade, ocasionado pela contratada, dos equipamentos gerenciados.
Manutenção preventiva
Atualizar os firmwares e/ou softwares das soluções que compõe a solução e das respectivas consoles de gerenciamento;
Realizar os ajustes e melhorias constantes, de acordo com as melhores práticas dos fabricantes; mantê-las documentas e acessíveis na web site (portal do cliente);
Propor melhorias no ambiente de forma proativa, periodicamente, mantê-las documentadas no web site (portal do cliente) e submetê-las para a aprovação da contratante;
Gerenciamento do ambiente
Entregar mensalmente relatórios gerenciais (níveis de serviço, atualizações de versões, chamados abertos e resolvidos, estatísticas sobre desempenho e melhorias propostas, entre outras recomendações);
Entregar os níveis de serviço (SLA) através de informativos eletrônicos através do web site (portal do cliente) da CONTRATADA.
Gerência de Serviços
Confeccionar e entregar relatórios mensais dos resultados dos serviços prestados, com análise crítica clara elaborada pelos times técnicos da contratada;
Elaboração mensal de Relatórios de Serviço realizado por equipes independentes, utilizando de dupla validação das áreas de Cyber segurança e SOC;
Confecção e disponibilização de dashboards diários apresentando indicadores D-1;
Agendar reunião para apresentação presencial dos resultados dos serviços prestados mensalmente ou de acordo com a disponibilidade da contratante;
Realizar auditorias mensais dos atendimentos prestados pelo SOC da contratada, documento e disponibilizando os resultados em reunião, acordada entre as partes, sobre a periodicidade, presencial ou remota.
Realizar pesquisa de qualidade operacional periodicamente, documentando e disponibilizando os resultados para a contratante em reunião presencial;
Rever periodicamente as políticas e processos do SOC a fim de contribuir com a melhoria contínua da operação, de forma documentada e em conformidade com as melhores práticas do ITIL;
Confeccionar e disponibilizar dashboards de acompanhamento em tempo real da operação do SOC que permitam a validação dos indicadores acordados;
Apoio consultivo para melhoria contínua da segurança do ambiente;
Confecção de relatórios técnicos pontuais sob demanda;
Alinhamento e negociação dos indicadores de serviço;
Desenvolvimento e manutenção do plano de comunicação;
Canais para Comunicação
Ferramenta de service desk web;
E-mail;
Telefone.
Ferramenta de Service Desk
Todas as solicitações deverão ocorrer, por meio da interface web site (portal do cliente) segura através de sistema próprio e que contenha as seguintes características:
Módulos de incidente/solicitação, requisição de mudança, eventos, problemas, ICs, Contratos, Clientes, Fornecedores, Empresas, SLAs, Criticidades, Analistas, Base de conhecimento, Usuários e Avisos;
Realizar notificações por e-mail;
Catálogo de Serviços;
Integração com a ferramenta de monitoramento;
Tenha certificação nos processos de Gerenciamento de Mudança; Gerenciamento de Evento, Gerenciamento de Incidente, Gerenciamento de conhecimento, Cumprimento de Requisição, Gerenciamento de Catálogo de Serviço, Gerenciamento de Nível de Serviço, Gerenciamento de Portfólio de Serviço, Gerenciamento de problema, Gerenciamento de ativo de Configuração e Ativo de Serviço.
O referido sistema de Service Desk da CONTRATADA permitirá o acompanhamento dos chamados em aberto bem como a consulta dos chamados já finalizados (BASE HISTÓRICA DE INCIDENTES) e validação do chamado antes do encerramento do mesmo.
As solicitações de serviço, sejam de suporte ou consultoria, só poderão ser realizadas pelos contatos cadastrados, através dos métodos abaixo, em qualquer horário do dia ou da noite, sem restrição.
Horário de Atendimento
Remoto - Suporte e Monitoramento remoto pelos canais: telefônico, web ou e-mail em regime 24 horas por dia, 7 dias por semana e 365 dias do ano (24x7) para incidentes e solicitações elegíveis de se resolver remotamente.
Presencial - Suporte presencial de incidentes e solicitações elegíveis de se resolver presencialmente.
Níveis de Serviços (Service Level Agreement – SLA)
-
Criticidade
Atendimento Remoto
Prazo de Solução
Observações
Alta
Quando há indisponibilidade do uso de qualquer elemento da solução
Início de atendimento em até 02 (duas) horas em dias úteis e, sábados, domingos e feriados com prévio agendamento
6 (seis) horas
O tempo de atendimento remoto refere-se ao tempo para o profissional da CONTRATADA entrar em contato com o suporte do cliente e serão considerados a partir da abertura dos chamados.
Após o 1.º retorno e a devida análise do problema, a severidade poderá ser redefinida pela CONTRATADA.
Média
Quando há falha simultânea ou não de qualquer elemento da solução, porem apresentando problemas
Início de atendimento em até 04 (quatro) horas.
8 (oito) horas
Baixa
Revisão de documentações, configurações e outras atividades que não causem impacto em qualquer funcionalidade da solução
Início de atendimento em até 1(um) dia útil.
2 (dois) dias uteis
que o licitante é uma revenda autorizada a comercializar e dar suporte na solução.
3. VALOR ESTIMADO
3.1 O valor estimado para esse pregão é de R$ 1.407.510,46 ( um milhão quatrocentos e sete mil quinhentos e dez reais e quarenta e seis centavos).
3.2 Cronograma físico financeiro
-
ITEM
ESPECIFICAÇÃO
UNID.
01
Next Generation Firewall implantado com Alta Disponibilidade e de acordo com as especificações técnicas abaixo Appliance
02
Pagamento após a entrega definitiva da solução.
02
Conjunto de funcionalidades de IDS/IPS
02
03
Conjunto de funcionalidades de antimalware
02
04
Conjunto de funcionalidades de tratamento de conteúdo Web
02
05
Conjunto de funcionalidades de Controle de Aplicações
02
06
Treinamento oficial para 5 pessoas
UNID
Pagamento após a implantação do projeto todo
07
Solução de Gerencia centralizada
UNID
08
Serviço de suporte técnico
36 MESES
O prazo para o início da prestação dos serviços será de 30 dias corridos, e começará a fluir no dia seguinte ao recebimento, pela empresa vencedora, do ofício de início da prestação dos serviços, a ser emitido pela Subdiretoria-Geral de Informática.
O início da prestação dos serviços será acordado com a Subdiretoria-Geral de Informática, na Xxx xx Xxxxxxxxx, xx. 0, 00x. Xxxxx, Xxxxxx, Xxx xx Xxxxxxx – RJ. O telefone para contato é: (00) 0000-0000.
4- VIGÊNCIA
A vigência será de 36 ( trinta e seis ) meses.
Planilha Orçamentária
ITEM |
ESPECIFICAÇÃO |
UNID. |
VALOR UNITÁRIO |
VALOR TOTAL |
01 |
Next Generation Firewall implantado com Alta Disponibilidade e de acordo com as especificações técnicas abaixo Appliance |
02 |
R$235.136,06 |
R$470.272,12 |
02 |
Conjunto de funcionalidades de IDS/IPS |
02 |
R$113.049,18 |
R$226.098,36 |
03 |
Conjunto de funcionalidades de antimalware |
02 |
R$73.403,18 |
R$146.806,36 |
04 |
Conjunto de funcionalidades de tratamento de conteúdo Web |
02 |
R$59.712,09 |
R$119.424,18 |
05 |
Conjunto de funcionalidades de Controle de Aplicações |
02 |
R$34.225,00 |
R$68.450,00 |
06 |
Treinamento oficial para 5 pessoas |
UNID |
R$44.642,85 |
R$44.642,85 |
07 |
Solução de Gerencia centralizada |
UNID |
R$2.673,63 |
R$2.673,63 |
08 |
Serviço de suporte técnico |
36 MESES |
R$9.142,86 |
R$329.142,96 |
ANEXO III
ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO
Ref. Pregão Presencial nº.____
CREDENCIAMENTO
Rio de Janeiro,_____de___________ de ________.
Prezado (a) Senhor (a)
Pela presente, fica credenciado o Sr.(a)_________________________________
Portador(a) da carteira de identidade nº ________________________, expedida pelo ______________, para representar a empresa ________________________________ inscrita no CNPJ sob nº ______________________________________________, nos autos referentes a licitação em epígrafe, podendo para tanto prestar esclarecimentos, formular lances verbais, assinar atas e declarações, visar documentos, receber notificações, interpor recurso, manifestar-se quanto a desistência deste e praticar todos os demais atos inerentes ao certame.
Atenciosamente
(nome da pessoa jurídica)
NOME:
C.I. nº
CPF nº
CARGO:
ANEXO IV
DECLARAÇÃO
(razão social da empresa)
com sede na
(endereço)
Inscrita no CNPJ/MF sob o número _________________________ vem, pelo seu representante legal infra-assinado, em atenção ao disposto no art 4º, VII, da Lei Federal 10520/2002, declarar que cumpre plenamente os requisitos exigidos para habilitação na licitação, mediante pregão, de nº._______ da ALERJ.
Declara, ademais, que não está impedida de participar de licitações da administração publica em razão de penalidades nem de fatos impeditivos de sua habilitação.
Em________ de ________________de _______.
(Representante Legal)
ANEXO V
DECLARAÇÃO MICROEMPRESA E EMPRESA DE PEQUENO PORTE
Ref.: Pregão Presencial nº.
_______________________________________________, inscrito no CNPJ nº. ______________________________, por intermédio de seu representante legal o(a) Sr.(a) _______________________________________________, portador (a) da Carteira de Identidade nº ______________________, DECLARA que é
__ microempresa
__ empresa de pequeno porte
Em________ de ________________de _______.
(Representante Legal)
ANEXO VI
PROPOSTA PADRONIZADA
Assembleia Legislativa do Estado do Rio de Janeiro Proposta de Preços - Padronizada |
Processo nº. 4661/2020 Licitação:__________________________ A realizar-se em:_____________________ |
||||
A proponente compromete-se a fornecer à Assembléia Legislativa do Estado do Rio de Janeiro, pelos preços abaixo discriminados, obedecendo, rigorosamente, as condições constantes no edital nº.________.
|
CARIMBO DA EMPRESA |
||||
ITEM |
ESPECIFICAÇÃO |
UNID. |
VALOR UNITÁRIO |
VALOR TOTAL |
|
01 |
Next Generation Firewall implantado com Alta Disponibilidade e de acordo com as especificações técnicas abaixo Appliance |
02 |
R$ |
R$ |
|
02 |
Conjunto de funcionalidades de IDS/IPS |
02 |
R$ |
R$ |
|
03 |
Conjunto de funcionalidades de antimalware |
02 |
R$ |
R$ |
|
04 |
Conjunto de funcionalidades de tratamento de conteúdo Web |
02 |
R$ |
R$ |
|
05 |
Conjunto de funcionalidades de Controle de Aplicações |
02 |
R$ |
R$ |
|
06 |
Treinamento oficial para 5 pessoas |
UNID |
R$ |
R$ |
|
07 |
Solução de Gerencia centralizada |
UNID |
R$ |
R$ |
|
08 |
Serviço de suporte técnico |
36 MESES |
R$ |
R$ |
|
VALOR TOTAL: |
R$ |
OBSERVAÇÕES
|
Prazo
de entrega: O início da prestação de serviço será acordado
com a Subdiretoria Geral de Informática.
Declaramos inteira submissão ao edital e à legislação vigente. Em ____/ ____/ _____
____________________________________________________ Proponente (Carimbo da Empresa) |
DADOS BANCÁRIOS:
Banco:____________
Agência nº.:________
C/C nº.:____________ |
Identificação do Proponente:
Telefone:_______________
Email:_________________
|
ANEXO VII
MINUTA DO CONTRATO ADMINISTRATIVO nº COMPLETAR
Por este instrumento de Contrato Administrativo, a ASSEMBLEIA LEGISLATIVA DO ESTADO DO RIO DE JANEIRO, sediada no Palácio Tiradentes, este situado na Xxx Xxx Xxxxxx, x/xx, xx Xxxxxxx xx Xxxxxx xx Xxx xx Xxxxxxx, XXX 00.000-000, representada por seu Presidente, Deputado COMPLETAR, doravante denominada Contratante, e COMPLETAR, inscrita no CNPJ sob o nº COMPLETAR, doravante denominada Contratada, com sede na COMPLETAR, CEP COMPLETAR, neste ato representada por COMPLETAR, portador da carteira de identidade n° COMPLETAR, e do CPF n° COMPLETAR, têm entre si ajustado o presente Contrato Administrativo, em conformidade com a Lei federal nº 10.520/2002, decorrente da licitação documentada no procedimento administrativo n° COMPLETAR:
OBJETO E ANEXOS
O objeto é o descrito no item n° 1 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
São anexos obrigatórios deste instrumento contratual:
1.2.1 O Termo de Referência da licitação que permitiu a celebração deste contrato administrativo;
1.2.2 A descrição das obrigações da contratada exclusivamente exigíveis a partir da assinatura deste instrumento de contrato administrativo.
REGIME DE EXECUÇÃO
O presente contrato administrativo será cumprido sob o regime de empreitada COMPLETAR.
PREÇO E CONDIÇÕES DE PAGAMENTO
A contratante pagará, por meio de crédito em conta-corrente bancária, à Contratada o valor de R$ COMPLETAR.
Os pagamentos decorrentes desta licitação, far-se-ão de acordo com o descrito no item n° 4 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
Os pagamentos deverão ser solicitados ao Diretor-Geral da Contratante, devendo ser efetuados em até trinta dias, contados da data final do período de adimplemento de cada parcela, por meio de crédito em conta-corrente bancária.
Não se efetuará pagamento a terceiros, ainda que mandatários da contratada, mesmo que haja cobrança bancária.
O preço contratado só poderá ser reajustado após doze meses da data de assinatura do instrumento contratual, de acordo com a variação do IPCA, INPC ou IGP-M, nessa ordem, utilizando-se o índice econômico seguinte na hipótese de cessação do cálculo do anterior.
DO PRAZO DE EXECUÇÃO, DA PRORROGAÇÃO E DO RECEBIMENTO
O contrato terá vigência descrita no item n° 4 do Termo de Referência do edital de licitação que permitiu a celebração deste contrato administrativo.
Não havendo impedimento legal, este contrato administrativo poderá ser prorrogado.
O objeto deste Contrato Administrativo será provisoriamente recebido nos termos do art. 90, § 3º, da Lei fluminense nº 287/1979.
O recebimento definitivo do objeto deste Contrato Administrativo dar-se-á noventa dias depois do recebimento provisório mediante termo circunstanciado exarado por servidor designado pelo Diretor-Geral da Contratante.
CRÉDITO ORÇAMENTÁRIO
As despesas decorrentes deste Contrato Administrativo, no presente exercício financeiro, correrão por conta do programa de trabalho 01.031.01352.486, sendo sua natureza 4490.52.39 / 4490.40.52 / 3390.40.20 / 3390.40.24.
GARANTIA
6.1 A Contratada prestará garantia de cinco por cento do valor total deste contrato administrativo na data de assinatura de seu instrumento.
DIREITOS, OBRIGAÇÕES E PENALIDADES
A Contratante obriga-se a efetuar pontualmente, segundo a regra contida na Cláusula 3ª, os pagamentos devidos à Contratada.
A Contratada obriga-se a cumprir o objeto descrito na Cláusula 1ª nos prazos previstos na Cláusula 4ª.
Em caso de atraso no pagamento, a compensação financeira devida à Contratada será equivalente à variação da Taxa Referencial de Juros - TR, ocorrida entre o dia do vencimento da obrigação e a data do efetivo pagamento, sem prejuízo de juros de meio por cento ao mês, calculado pro rata die.
A fatura que for apresentada com erro será devolvida à Contratada para retificação e reapresentação, acrescendo-se, no prazo fixado no subitem n° 3.3, os dias que se passarem entre a data da devolução e a de reapresentação.
No caso de eventual antecipação de pagamento, será descontado do valor devido o percentual de meio por cento por mês, calculado pro rata die.
O atraso injustificado no cumprimento de suas obrigações sujeitará à Contratada a multa moratória de valor equivalente a um décimo por cento sobre o valor total do contrato por dia de atraso.
Pela inexecução total ou parcial do Contrato Administrativo poderá a Contratante, garantida ampla defesa, aplicar à Contratada as seguintes sanções:
advertência;
multa de dez por cento do valor total do contrato, dobrável no caso de reincidência;
suspensão de participação em licitação e impedimento de contratar com a Administração Pública por prazo não superior a dois anos;
declaração de inidoneidade para licitar ou contratar com a Administração Pública.
Se a multa aplicada for superior ao valor da garantia eventualmente prestada, além da perda desta, responderá a Contratada por sua diferença, que será descontada dos pagamentos porventura devidos pela Contratante ou cobrada judicialmente.
As sanções previstas nos incisos I, III e IV do subitem n° 7.7 poderão ser aplicadas juntamente com a do inciso II, facultada a defesa prévia nos próprios autos do procedimento licitatório, no prazo cinco dias úteis da abertura de vista.
A sanção prevista no subitem n° 7.7, IV, é de competência exclusiva da Colenda Mesa Diretora da Contratante, facultada a ampla defesa no respectivo processo administrativo no prazo de dez dias da abertura de vista, podendo a reabilitação ser requerida após dois anos de sua aplicação.
CASOS DE RESCISÃO DO CONTRATO ADMINISTRATIVO
Constituem motivo para rescisão deste Contrato Administrativo:
o não cumprimento de cláusulas contratuais ou de seus anexos;
o cumprimento irregular de cláusulas contratuais ou de seus anexos;
a lentidão do cumprimento de cláusulas contratuais, levando a Contratante a comprovar a impossibilidade da conclusão do objeto do contrato nos prazos estipulados;
o atraso injustificado no início da execução das obrigações contratuais;
a paralisação da execução das obrigações contratuais, sem justa causa e prévia comunicação à Contratante;
a subcontratação total ou parcial do seu objeto, a associação da Contratada com outrem, a cessão ou transferência, total ou parcial, bem como a fusão, cisão ou incorporação, sem prévia anuência da Contratante;
o desatendimento das determinações regulares da autoridade designada para acompanhar e fiscalizar a execução contratual, assim como as de seus superiores;
o cometimento reiterado de faltas na execução contratual, anotadas na forma imposta pela Lei federal nº 8.666/93;
a decretação de falência ou a instauração de insolvência civil;
a dissolução da sociedade ou o falecimento do Contratado;
a alteração social ou a modificação da finalidade ou da estrutura da Contratada, que prejudique a execução deste Contrato Administrativo;
razões de interesse público, de alta relevância e amplo conhecimento, justificadas e determinadas pela Colenda Mesa Diretora da Contratante e exaradas no processo administrativo a que se refere este Contrato Administrativo;
a supressão, por parte da Contratante, de parcela do objeto deste Contrato Administrativo que acarrete modificação de seu valor inicial em desacordo com o limite legal;
a suspensão de sua execução, por ordem escrita da Contratante, por prazo superior a cento e vinte dias, salvo em caso de calamidade pública, grave perturbação da ordem interna ou guerra, ou ainda por repetidas suspensões que totalizem o mesmo prazo, independentemente do pagamento obrigatório de indenizações pelas sucessivas e contratualmente imprevistas desmobilizações e mobilizações e outra previstas, assegurado ao contratado, nesses casos, o direito de optar pela suspensão do cumprimento das obrigações assumidas até que seja normalizada a situação;
o atraso superior a noventa dias dos pagamentos devidos pela Contratante, salvo em caso de calamidade pública, grave perturbação da ordem interna ou guerra, assegurado à Contratada o direito de optar pela suspensão do cumprimento de suas obrigações até que seja normalizada a situação;
a não-liberação, por parte da Contratante, de área, local ou objeto para execução deste Contrato Administrativo, nos prazos contratuais;
a ocorrência de caso fortuito ou de força maior, regularmente comprovada, impeditiva da execução do contrato.
descumprimento das normas legais destinadas à proteção do trabalho do menor.
DIREITOS DA CONTRATANTE NO CASO DE RESCISÃO
Se a Contratada der causa à rescisão deste Contrato Administrativo, ficará sujeita à aplicação das penalidades mencionadas na Cláusula 7ª, sem prejuízo das responsabilidades administrativa, civil e criminal a que possam estar sujeitos seus dirigentes.
CONDIÇÕES DE IMPORTAÇÃO
A necessidade de a Contratada efetuar importação de material destinado ao cumprimento deste Contrato Administrativo não eximirá nem atenuará suas obrigações contratuais, não podendo, outrossim, ser utilizada como justificativa para mora, inadimplemento total do Contrato Administrativo ou elevação de seu preço.
VINCULAÇÃO AO EDITAL E À PROPOSTA
O edital da licitação que permitiu a celebração deste contrato administrativo, bem como a proposta da contratada integram esta avença, vinculando as partes.
LEGISLAÇÃO APLICÁVEL
Este Contrato Administrativo se rege especialmente pela Lei federal nº 10.520/02, cujos princípios e preceitos disciplinarão os casos não previstos neste instrumento.
MANUTENÇÃO DAS CONDIÇÕES DE HABILITAÇÃO
A Contratada se obriga a manter, durante toda execução deste Contrato Administrativo, em compatibilidade com as obrigações por ela assumidas, todas as condições de habilitação e qualificação exigidas no Edital da licitação.
O Gestor Contratual, o Subdiretor-Geral de Controle Interno ou servidor designado pelo Diretor-Geral da Assembleia Legislativa poderão, de ofício e em qualquer fase da execução contratual, realizar todas as diligências, inclusive consultas a cadastros públicos, que se façam necessárias a fim de verificar a autenticidade das informações e documentos da Contratada.
FORO JUDICIAL
Qualquer medida judicial decorrente ou relacionada a este Contrato Administrativo deverá ser ajuizada no foro central da Comarca da Capital do Estado do Rio de Janeiro.
Por concordarem com as cláusulas acima, assinam Contratante e Contratada este instrumento extraído em três vias, de igual teor e valor.
Rio de Janeiro, COMPLETAR de COMPLETAR de COMPLETAR.
COMPLETAR |
COMPLETAR |
Contratante |
Contratada |
DESCRIÇÃO DAS OBRIGAÇÕES DA CONTRATADA EXCLUSIVAMENTE EXIGÍVEIS A PARTIR DA ASSINATURA DO INSTRUMENTO DE CONTRATO ADMINISTRATIVO
1) Prestação de garantia de cinco por cento do valor total do contrato administrativo, podendo a Contratada escolher entre:
a) caução em dinheiro ou títulos da dívida pública;
b) seguro-garantia;
c) fiança bancária.
2) Instituir e manter o Programa de Integridade disciplinado pela Lei fluminense n° 7.753/2017
3) COMPLETAR
24